Noua versiune a programului devicelock 6

Am scris deja despre programul DeviceLock aici. Și acum am dat peste un articol pe el. Aici sunt descrise caracteristicile noii versiuni. Citim.

Noua versiune a programului este formată din trei părți: Agentul de service DeviceLock, DeviceLock Enterprise Server și Consola de administrare DeviceLock, DeviceLock Group Policy Manager și DeviceLock Enterprise Manager. Cel mai popular element al sistemului este agentul care este instalat pe fiecare calculator monitorizat. Consolele de management sunt necesare pentru gestionarea la distanță a agenților și a serverului DeviceLock. Dar serverul este un element suplimentar folosit pentru colectarea și stocarea centralizată a datelor "copie umbră" și jurnale. Într-un mediu de rețea mare, acesta poate instala mai multe instanțe ale serverului pentru a distribui sarcina între ele.







Pentru a opera DeviceLock Enterprise Server, trebuie să aveți un server Microsoft SQL Server pe care să stocați informațiile colectate. Prin urmare, înainte de a instala, trebuie să instalați (sau să rulați unul existent) pe SQL Server. Se poate locui pe același computer ca și componenta DeviceLock Enterprise Server sau pe alte computere (pentru performanță maximă se recomandă distribuirea de servere către diferite computere). Organizarea muncii cu SQL Server depinde de dimensiunea rețelei locale. Opțiunile pot fi diferite - pentru rețele mici (până la câteva sute de calculatoare) pot utiliza o copie a fiecărui server pentru mediu - Abilitatea de a instala mai multe seturi de servere (recomandat pentru utilizare în cazurile în care canalul de lățime de bandă de rețea între secțiunile individuale ale scăzut). Într-o rețea mare în care există un server SQL puternic, este posibil să instalați mai multe servere DeviceLock care sunt conectate la același server SQL.







Ce caracteristici ar trebui să iau în considerare la instalarea unui server? De bază - în ce cont va începe acest serviciu. Acesta poate fi rulat sub contul sistemului, dar în acest caz serverul nu va putea accesa resursele de la distanță care ar putea fi utilizate pentru a stoca informații despre fișierele copiate. Prin urmare, în cazul în care serverul este instalat în domeniu, este mai bine să utilizați contul care face parte din grupul de administratori de domeniu. Această opțiune oferă acces server la toate computerele pe care este instalat dispozitivul DeviceLock.

Cu toate acestea, chiar dacă serverul începe să ruleze în cadrul unui cont care nu are drepturi de administrator local, capacitatea de conectare la computerele la distanță rămâne în continuare. Pentru a face acest lucru, utilizați metoda de acces la certificat. Cheia privată este instalată pe server, iar cheia publică corespunzătoare este instalată pe fiecare computer la care se conectează serverul.

Ecranul 1. Configurarea auditului în DeviceLock

Prin urmare, utilizarea DeviceLock Enterprise Server este o soluție mai corectă atât din punctul de vedere al stocării datelor, cât și din capacitățile de căutare contextuală din ele. Cu toate acestea, căutarea contextuală este puțin mai mică. După cum sa menționat deja, pentru ca serverul să funcționeze, este necesar ca serviciul "shadow copy" să funcționeze pe computerele locale. În configurația de bază a dispozitivului DeviceLock se presupune că pe computerul local agentul primește și stochează datele și le copiază periodic pe server. După ce copia este copiată cu succes, se elimină o copie locală a datelor salvate. Timpul de încărcare a datelor pe server este determinat de algoritmul care ia în considerare momentul apariției datelor pentru descărcare, încărcarea în rețea și server.

Salvarea informațiilor în baza de date este posibilă în două moduri - fie toate informațiile vor fi scrise direct în baza de date, fie datele stocate în modul de copiere "shadow" vor fi plasate pe disc ca fișiere, iar baza de date va conține link-uri către ele. În a doua variantă, este mai ușor să căutați fișiere în funcție de context. Dar aceasta nu este o sarcină pentru DeviceLock, ci pentru angajații serviciului de securitate a informațiilor.







Articole similare

Trimiteți-le prietenilor: